Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Dimension: px
Commencer à balayer dès la page:

Download "Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets."

Transcription

1 Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement par l homme, comme dans le réseau postal, ou par des moyens sonores ou visuels. Il y a un peu plus d un siècle, avec l apparition du télex puis du téléphone, le concept de réseau est né. Empruntant d abord des lignes terrestres de télécommunications, essentiellement composées de fils de cuivre, l information s est ensuite également propagée par le biais des ondes hertziennes et de la fibre optique. Il convient d ajouter à ces lignes de communication le réseau d accès, aussi appelé boucle locale, qui permet d atteindre l ensemble des utilisateurs potentiels. Un réseau est donc composé d un réseau cœur et d un réseau d accès. Aujourd hui, on peut dire qu un réseau est un ensemble d équipements et de liaisons de télécommunications autorisant le transport d une information, quelle qu elle soit, d un point à un autre, où qu il soit. Nous allons examiner maintenant les caractéristiques des topologies et des équipements nécessaires à la réalisation de tels réseaux. Dans un réseau à transfert de paquets, deux technologies s opposent : le routage et la commutation. Ces deux technologies, décrites sommairement précédemment, sont détaillées dans un chapitre ultérieur. Nous nous contentons ici d introduire leur contexte opérationnel. Les réseaux sont généralement de type maillé, c est-à-dire qu il existe toujours au moins deux chemins distincts pour aller d un point à un autre. En cas de coupure d une liaison, il y a toujours moyen de permettre la communication. La figure 1 illustre un réseau maillé à transfert de paquets. Figure 1. Réseau maillé à transfert de paquets. Il existe d autres topologies de réseau que les réseaux maillés, par exemple les réseaux en boucle ou en bus. Ces topologies sont généralement adaptées à des situations particulières.

2 Les réseaux peuvent utiliser des paquets de longueur constante ou variable. La longueur constante permet de déterminer aisément où se trouvent les différents champs et facilite le transfert d un paquet de l entrée du nœud à sa sortie. En contrepartie, la fragmentation des données à transporter en petits morceaux demande davantage de puissance. De plus, si les données à acheminer se limitent à quelques octets, il faut remplir le paquet artificiellement avec des octets dits de remplissage pour qu il atteigne sa longueur constante. Les paquets de taille variable s adaptent bien au contexte applicatif puisqu ils peuvent être plus ou moins longs suivant la taille du message à transporter. Si le message est très grand, comme dans un transfert de fichier de plusieurs millions d octets, le paquet a une taille maximale. Si le message est très court, il peut ne donner naissance qu à un seul paquet, très court également. Le traitement d un paquet de longueur variable demande plus de temps que celui d un paquet de longueur constante, car il faut déterminer les emplacements des champs. Quant au transfert lui-même, il ne peut s appuyer sur une structure physique simple du nœud. Les techniques de transfert de paquets ATM (Asynchronous Transfer Mode) est une technique de transfert de paquets dans laquelle les trames sont très petites et de longueur fixe. L ATM correspond à une commutation de trames. Internet utilise la technique de transfert IP (Internet Protocol), dans laquelle les paquets sont de longueur variable. Les paquets IP peuvent éventuellement changer de taille lors de la traversée du réseau. La technologie IP fait référence à un routage de paquets. Ethernet utilise des trames de longueur variable mais selon une technique différente des deux précédentes. Le transfert Ethernet peut être soit un routage, soit une commutation. Les différentes techniques de transfert de paquets ou de trames (voir encadré) ont leur origine dans des communautés au départ complètement séparées. L ATM provient de la communauté des opérateurs de télécommunications et des industriels associés. Les protocoles IP et Ethernet sont nés du besoin des informaticiens de relier leurs machines les unes aux autres pour transférer des fichiers informatiques. Ces techniques s appliquent aux différentes catégories de réseaux depuis les réseaux étendus, appelés WAN, jusqu aux réseaux domestiques, ou PAN, en passant par les MAN et LAN, en fonction de la distance qui sépare les points les plus éloignés de ces réseaux. La figure 2 illustre ces différentes catégories. Figure 2. Taille des différentes catégories de réseaux numériques. Les réseaux de transfert possèdent d autres propriétés, qui permettent également de les classifier, comme les contrôles de flux et de congestion. Le contrôle de flux consiste à réguler les flux dans le réseau de façon que le réseau reste fluide et qu il n y ait pas de perte de paquets. Le contrôle de congestion s effectue au moyen d algorithmes capables de faire sortir le réseau d un état de congestion. En règle générale, lorsque ces contrôles sont réalisés par l équipement terminal, il s agit d un réseau informatique, puisque les algorithmes de contrôle se trouvent dans une machine informatique située à la périphérie du réseau. Lorsque ces contrôles sont effectués dans le cœur du réseau, il s agit d un réseau de télécommunications. 2

3 Les catégories de réseaux Les réseaux proviennent de divers horizons : téléphonie, transport de données et télévision. Chacune de ces catégories d application tend aujourd hui à intégrer les autres. Par exemple, les opérateurs de téléphonie se sont intéressés au début des années 80 à l intégration des données et aujourd hui à l intégration de la vidéo. Les réseaux d interconnexion d ordinateurs, qui ont donné naissance à Internet, s intéressent depuis quelque temps à l intégration de la parole et de la vidéo. De même, les opérateurs de télévision sur câble souhaitent faire transiter de la parole et proposer des connexions à Internet. Les sections qui suivent détaillent les caractéristiques de ces grandes catégories de réseaux et analysent le rôle que chacune d elles espère jouer dans les routes et autoroutes de l information de demain. Les opérateurs de télécommunications Les industriels des télécommunications n ont pas la même vision des architectures de réseau que les opérateurs informatiques ou les câblo-opérateurs. Cela tient aux exigences de leur application de base, la parole téléphonique, auxquelles il est difficile de satisfaire. La parole téléphonique Les contraintes de la parole téléphonique sont celles d une application temps réel : l acheminement de la parole ne doit pas dépasser 300 millisecondes (ms). De ce fait, les signaux doivent être remis au destinataire à des instants précis. Le nom d application isochrone qui est donné à la parole téléphonique précise bien cette demande forte de synchronisation. La numérisation de la parole utilise le théorème d échantillonnage. Ce théorème détermine le nombre d échantillons nécessaires à une reproduction correcte de la parole sur un support donné. Il doit être au moins égal au double de la bande passante. Comme la parole téléphonique possède une bande passante de Hz, ce sont au moins échantillons par seconde qui doivent être acheminés au récepteur. La normalisation appelée MIC s appuie sur échantillons par seconde, soit un échantillon toutes les 125 microsecondes (µs). Chaque échantillon est ensuite codé, c est-àdire qu une valeur numérique est donnée à la valeur de fréquence de l échantillon. La figure 3 illustre ce processus. Le codage est effectué sur 8 bits en Europe et sur 7 bits en Amérique du Nord, ce qui donne des débits respectifs de 64 et 56 Kbit/s. En réception, l appareil qui effectue le décodage, le codec, doit recevoir les échantillons, composés d un octet en Europe (7 bits en Amérique du Nord, comme nous venons de le voir), à des instants précis. La perte d un échantillon de temps en temps n est pas catastrophique. Il suffit de remplacer l octet manquant par un octet estimé à partir du précédent et du suivant. Cependant, il ne faut pas que ce processus se répète trop souvent, faute de quoi la qualité de la parole se détériore. Une autre contrainte des applications de téléphonie concerne le temps de transit à l intérieur du réseau. Il s agit en réalité de deux contraintes distinctes mais parallèles : la contrainte d interactivité et la contrainte due aux échos. Les contraintes du transit de la parole téléphonique La contrainte d interactivité évalue à 300 ms le retard maximal que peut prendre un signal pour qu on ait l impression que deux utilisateurs se parlent dans une même pièce. Si cette limite est dépassée, l application devient du talkie-walkie. Dans un réseau symétrique, cette contrainte est de 600 ms aller-retour. Cette limite se réduit cependant à une valeur de moins de 60 ms aller-retour si un phénomène d écho se produit. Dans les fils métalliques, qui convoient jusqu au terminal le signal téléphonique, ce dernier est rarement numérisé mais plutôt transporté de façon analogique. Les équipements traversés provoquent des échos qui font repartir le signal en sens inverse. Les échos ne sont pas perceptibles à l oreille si le signal revient en moins de 56 ms. Au-delà de cette valeur, en revanche, un effet sonore indésirable rend la conversation pénible. Il existe des appareils qui suppriment l écho, mais leur utilisation est limitée par leur coût d installation relativement élevé et par leur portée, limitée à à km. 3

4 La valeur maximale du temps de transit autorisé dans le réseau pour respecter la contrainte d interactivité (300 ms) est plus de dix fois supérieure à celle liée à la contrainte d écho (28 ms). Il en résulte que les réseaux sujets aux échos, comme le sont la plupart des réseaux des opérateurs de télécommunications, doivent mettre en œuvre une technique de transfert particulièrement efficace. Dans les réseaux des opérateurs informatiques, dotés de terminaux de type PC, qui annulent les échos, la contrainte de temps de traversée du réseau se situe à 300 ms. Les choix technologiques des réseaux de télécommunications Étant donné les contraintes très fortes de l application de téléphonie, les opérateurs de télécommunications se sont dirigés vers des technologies circuit. Ces dernières consistent à mettre en place un chemin dans le réseau avant d envoyer les informations de l utilisateur, chemin qui sera suivi par l ensemble des informations. La première génération de technologie circuit a été la commutation de circuits, toujours présente dans les réseaux téléphoniques actuels. On établit le circuit, après quoi la parole peut y transiter. L avantage apporté par cette technique est bien évidemment le confort dans lequel l application se déroule, puisque les ressources du circuit lui sont totalement dédiées. Dans la première génération, le signal reste analogique de bout en bout. La deuxième génération de technologie circuit conserve la commutation de circuits mais passe au numérique : la parole est numérisée, et ce sont des octets qui transitent. La numérisation s effectue le plus souvent à l entrée du réseau, la boucle locale restant encore fortement analogique. Cette génération, que l on utilise toujours aujourd hui, a été améliorée par une meilleure utilisation de la boucle locale. Sur le fil métallique qui sert à faire passer la parole analogique, on est capable, grâce à des modems, de faire transiter des flux de plus en plus puissants, pouvant atteindre 2 Mbit/s sur des distances de plusieurs kilomètres. De ce fait, les opérateurs de télécommunications ont pu intégrer les données en même temps que la parole téléphonique. Ce passage n a pas été aussi immédiat et est passé par un stade intermédiaire, le RNIS (réseau numérique à intégration de services), consistant à fournir deux lignes simultanées, l une pour le téléphone, l autre pour les données. Nous présentons en détail cette solution intermédiaire dans une autre section plus loin, car elle est toujours commercialisée, malgré une certaine désaffection. Avec la troisième génération, on travaille directement en mode paquet. Le terminal place toutes les informations, qu elles soient téléphoniques, vidéo ou de données, dans des paquets et émet ces paquets sur la boucle locale vers le réseau cœur. Cette technologie porte l intégration à son paroxysme puisqu il n est plus possible de distinguer les applications entre elles au moment de leur transport. Les besoins actuels de qualité de service impliquent toutefois d en revenir à une classification permettant d identifier les paquets prioritaires et de leur octroyer une gestion différenciée. Le futur des réseaux de télécommunications Les opérateurs de télécommunications reconnaissent que l avenir appartient à une troisième génération de réseau utilisant le paquet IP. À la différence des opérateurs informatiques, ils souhaitent toujours mettre en place un chemin puis faire transiter les paquets IP d une façon sécurisée et dans l ordre. Pour cela, ils ont besoin d un réseau de signalisation capable de tracer le chemin. La révolution en cours dans les télécoms réside finalement dans la découverte que le meilleur réseau de signalisation est le réseau IP. Le futur des réseaux de télécommunications verra associés un réseau à commutation de paquets et des chemins qui seront ouverts par un réseau de type Internet. Ce dernier sera alors considéré comme un réseau de signalisation, avec pour objectif d indiquer la meilleure route numérique à prendre. Les technologies sous-jacentes sont la commutation de circuits, avec une signalisation nommée CCITT n 7, puis le passage à des techniques de circuit virtuel, avec les protocoles X.25, relais de trames, ATM (Asynchronous Tranfer Mode), qui utilisent des signalisations spécifiques, avant de converger vers MPLS (MultiProtocol Label Switching), qui utilise une signalisation IP. 4

5 Les opérateurs de réseaux informatiques Les opérateurs de réseaux informatiques correspondent en grande partie aux ISP (Internet Service Provider). Développée pour le monde Internet, la technologie qu ils utilisent consiste à encapsuler l information dans des paquets dits IP (Internet Protocol). Les paquets IP comportent l adresse complète du destinataire. Le paquet n est donc jamais perdu dans le réseau puisqu il connaît sa destination. Dans la commutation, à l inverse, la trame ou le paquet ne sont munis que d une référence, laquelle ne donne aucune information sur la destination. En cas de problème, il faut demander à la signalisation d ouvrir un nouveau chemin. Dans les réseaux informatiques, il n y a pas besoin de signalisation. Cela allège considérablement le coût du réseau. À chaque nœud, il suffit de remonter à la couche IP pour retrouver l adresse complète du destinataire et aller consulter la table de routage, qui indique la meilleure porte de sortie du nœud en direction du destinataire. L avantage évident des technologies informatiques réside dans la grande simplicité du réseau. Ce dernier est construit autour d équipements, appelés routeurs, dont la seule fonction est de router les paquets vers la meilleure porte de sortie possible. Cette porte pouvant varier en fonction du trafic, la table de routage doit être mise à jour régulièrement. Une autre caractéristique des réseaux informatiques consiste en un contrôle effectué uniquement par les équipements terminaux, sans aucune participation des routeurs internes au réseau. Les algorithmes de contrôle se trouvent dans les PC et autres machines terminales. Les algorithmes de contrôle sont le plus souvent fondés sur des fenêtres de contrôle, c est-à-dire des valeurs maximales du nombre de paquets qui peuvent être envoyés sans acquittement. L équipement terminal doit détecter d après le temps de retour de l acquittement si le réseau est congestionné ou non et augmenter ou diminuer sa fenêtre de contrôle. Les choix technologiques des réseaux informatiques Les solutions à la disposition des opérateurs informatiques pour garantir une qualité de service sont assez limitées. Une première solution consiste à surdimensionner le réseau de telle sorte que les paquets ne soient jamais retardés par des attentes dans les routeurs. Cette solution est acceptable si la technologie offre, à bon prix, des capacités suffisantes. C était le cas au début des années 2000, au cours desquelles l essor de la fibre optique et des techniques de multiplexage en longueur d onde, a permis d atteindre des débits de plusieurs térabits par seconde. L augmentation des capacités est aujourd hui freinée par la saturation du support optique, car il ne reste pratiquement plus de bande passante disponible dans la fibre optique. Si la solution de surdimensionnement a pu être acceptable au début des années 2000, elle devient de plus en plus difficile à réaliser du fait que la technologie ne fait plus de progrès fondamentaux. Un rattrapage des débits s opère toutefois avec l arrivée massive de techniques d accès à haut débit, comme l ADSL. Une seconde solution consiste à ne surdimensionner le réseau que pour les clients ayant besoin de temps de réponse garantis. Pour y parvenir, il faut classifier les flots. La solution proposée par le monde Internet revient à spécifier trois grandes classes de flots : une classe de plus haute priorité, appelée premium ou platinium, une classe de basse priorité, qui n offre aucune garantie, et une classe intermédiaire, qui propose une garantie sur le taux de perte mais pas sur le temps de transit à l intérieur du réseau. L opérateur réseau doit pratiquer des coûts de connexion tels que tous les clients ne choisissent pas la classe de plus haute priorité et que cette dernière ne dépasse pas une quinzaine de pour cent de la capacité du réseau. À ces conditions, les clients prioritaires ne sont pas gênés par les autres et peuvent espérer une très bonne qualité de service. Cette solution revient moins cher que le surdimensionnement généralisé pour l ensemble des utilisateurs. Elle est cependant plus complexe, car il faut introduire un coût pour différencier les clients, faute de quoi tous les clients réclameraient la plus haute priorité. L introduction de priorités nécessite une nouvelle génération de routeurs capables de les gérer, c est-à-dire de reconnaître la valeur indiquée dans un champ de priorité du paquet IP et de placer les paquets de plus haute priorité en tête des files d attente. 5

6 Cette solution est bien couverte par la proposition DiffServ (Differentiated Services), qui classifie les clients en trois classes. La classe intermédiaire peut comporter jusqu à douze sous-classes. Les opérateurs vidéo On désigne sous le terme d opérateurs vidéo les diffuseurs et câblo-opérateurs qui mettent en place les réseaux terrestres et hertziens de diffusion des canaux de télévision. Les câblo-opérateurs se chargent de la partie terrestre, et les télédiffuseurs de la partie hertzienne. Ces infrastructures de communication permettent de faire transiter vers l équipement terminal les canaux vidéo. Etant donné la largeur de bande passante réclamée par ces applications, ces canaux demandent des débits très importants. La diffusion de programmes de télévision s effectue depuis de longues années par le biais d émetteurs hertziens, avec des avantages et des inconvénients. De nouvelles applications vidéo ont fait leur apparition ces dernières années, dont la qualité vidéo va d images saccadées de piètre qualité jusqu à des images animées en haute définition. La classification admise pour les applications vidéo est la suivante : Visioconférence. Se limite à montrer le visage dee correspondants. Sa définition est relativement faible puisqu on diminue le nombre d images par seconde pour gagner en débit. Le signal produit par une visioconférence se transporte aisément sur un canal numérique à 128 Kbit/s, et sa compression est simple à réaliser. On peut abaisser le débit jusqu à 64 Kbit/s, voire moins, si l on ne redoute pas une sérieuse baisse de la qualité. Télévision numérique. Sa qualité correspond ordinairement à un canal de 4 ou 5 MHz de bande passante en analogique. La numérisation sans compression de ce canal, en utilisant par exemple le théorème d échantillonnage, produit un débit de plus de 200 Mbit/s. Après compression, le débit peut descendre à 2 Mbit/s, pratiquement sans perte de qualité. On peut, avec une compression poussée, aller jusqu à des débits de 64 Kbit/s, mais avec une qualité fortement dégradée. De plus, à de tels débits, les erreurs en ligne deviennent gênantes, car elles perturbent l image au moment de la décompression. L optimum est un compromis entre une forte compression et un taux d erreur de 10 9 (en moyenne une erreur tous les 109 bits transmis), ce qui ne détruit qu une infime fraction de l image, sans nuire à sa vision. Le principal standard pour la transmission d un canal de télévision numérique est aujourd hui MPEG-2. Télévision haute définition. Demande des transmissions à plus de 500 Mbit/s si aucune compression n est effectuée. Après compression, la valeur peut tomber à 35 Mbit/s, voire 4 Mbit/s. Vidéoconférence (à ne pas confondre avec la visioconférence). Approche la qualité du cinéma et demande des débits considérables. C est la raison pour laquelle ce type de vidéo ne sera intégré que plus tard dans les applications multimédias. Câble coaxial et fibre optique Les applications utilisant la vidéo sont nombreuses : elles vont de la télésurveillance à la vidéo à la demande en passant par la messagerie vidéo et la télévision. Les réseaux câblés, installés par les diffuseurs sur la partie finale du réseau de distribution, utilisent un support physique de type câble coaxial, le CATV. Ce câble à très grande bande passante peut également être utilisé pour acheminer aux utilisateurs des informations diversifiées, comme la parole ou les données informatiques, en plus de l image. Aujourd hui, ces réseaux câblés sont exploités en analogique et très rarement en numérique. A long terme, ils pourraient absorber plusieurs dizaines de mégabits par seconde, ce qui permettrait de véhiculer sans problème les applications multimédias. 6

7 Les câblo-opérateurs ont l avantage de pouvoir atteindre de nombreux foyers et de constituer ainsi une porte d entrée vers l utilisateur final. Le câblage CATV est une des clefs de la diffusion généralisée de l information. C est pourquoi il a été privilégié pendant de nombreuses années par les opérateurs de télécommunications. La fibre optique tend aujourd hui à remplacer le câble coaxial par son prix attractif et sa bande passante encore plus importante. Internet L Internet provient du concept d Inter-Network, c est-à-dire de la volonté de relier des réseaux hétérogènes entre eux par l adoption d un protocole unique, IP (Internet Protocol). Le protocole IP a pour objectif de normaliser la façon de transporter les paquets dans un réseau. Internet est un réseau routé dans lequel les nœuds de transfert sont appelés des routeurs. Les routeurs sont munis d une table de routage qui permet aux paquets entrants de trouver la meilleure sortie possible. Internet est un réseau sans signalisation, c est-à-dire sans chemin. Chaque paquet contient l adresse complète du destinataire et est donc autonome dans le réseau. On appelle parfois ces paquets autonomes des datagrammes. Une caractéristique du réseau Internet, que nous avons déjà mentionnée, concerne le contrôle du réseau effectué par la machine terminale. La fenêtre de contrôle est déterminée par le temps aller-retour d un paquet, depuis son envoi jusqu à l arrivée de l acquittement. Si ce temps aller-retour devient trop important, l équipement terminal interprète cet évènement comme une congestion et diminue de façon drastique la fenêtre de contrôle. La qualité de service d Internet est la même pour l ensemble des utilisateurs. On la nomme best effort pour indiquer que le réseau fait au mieux par rapport aux demandes des utilisateurs. Cette qualité de service ne permet pas de prendre en charge des applications à fortes contraintes puisque le réseau est partagé à part égale entre tous les utilisateurs. Plus il y a d utilisateurs connectés, plus les performances de tous se dégradent. Une solution pour apporter de la qualité de service dans Internet consiste à surdimensionner le réseau. Dans ce cas, la qualité de service est bonne pour tous les utilisateurs. En effet, le réseau étant à peu près vide, puisqu il est surdimensionné, chaque client le traverse en un temps très court. Cette solution est cependant difficile à évaluer économiquement. Si elle limite le nombre d ingénieurs réseau nécessaires à la gestion du réseau, son coût peut devenir très élevé du fait que les composants à très haut débit restent chers. Les solutions préconisées par le monde Internet pour obtenir de la qualité de service sont de trois types : Rendre le flot applicatif dynamique, de sorte à l adapter aux possibilités du réseau. Si le débit du réseau diminue, on compresse plus fortement l application. Adapter le réseau à l application au moyen de la technique IntServ (Integrated Service). Chaque flot se voit affecter des ressources réseau adaptées à sa demande. Cette solution a le défaut de ne pas passer l échelle, c est-à-dire d être limitée en nombre de flots. Adapter le réseau à l application mais avec la capacité de passer à l échelle. C est la technique DiffServ, dans laquelle les clients sont regroupés en grandes classes de service. À chaque classe correspondent des ressources. Il existe d autres solutions pour réaliser un réseau Internet contrôlé. L une d elles consiste à utiliser le protocole IP dans un environnement privé, appelé réseau intranet. Une autre solution est d utiliser un réseau d opérateur de télécommunications dans lequel les paquets IP entrants sont immédiatement encapsulés dans une trame puis commutés sur un chemin. À la sortie, la trame est décapsulée, et le paquet IP est remis à l utilisateur. Les réseaux ATM La technique de transfert ATM (Asynchronous Transfer Mode) s est imposée dans les années 90 pour l obtention de la qualité de service. Sa première caractéristique est de limiter la taille des paquets à une valeur constante de 53 octets de façon à garantir son traitement rapide dans les nœuds. 7

8 Cette solution offre le meilleur compromis pour le transport des applications qui transitent sur les réseaux. Le transport des applications isochrones s obtient plus facilement du fait de la petite taille des paquets, ou cellules, qui engendre des temps de paquétisation et de dépaquétisation faibles. Si les cellules permettent de transporter facilement les données asynchrones, c est au prix d une fragmentation assez poussée. Lorsque le contrôle de flux est strict, le temps de transport dans le réseau est à peu près égal au temps de propagation, ce qui permet de retrouver simplement la synchronisation en sortie. Les réseaux ATM sont des réseaux commutés de niveau trame, c est-à-dire qui commutent des trames. Un système de signalisation spécifique permet d ouvrir et de fermer les circuits virtuels. Des qualités de service sont affectées aux circuits virtuels pour donner la possibilité aux utilisateurs de faire transiter des applications avec contraintes. Les réseaux Ethernet Les réseaux Ethernet proposent une architecture différente. En particulier, ils définissent un autre format de trames, qui s est imposé par l intermédiaire des réseaux locaux, ou LAN (Local Area Network). Le format de la trame Ethernet est illustré à la figure 4. Les adresses contenues dans la trame Ethernet se composent de deux champs de 3 octets chacun, le premier indiquant un numéro de constructeur et le second un numéro de série. La difficulté liée à ces adresses, spécifiques de chaque carte Ethernet introduite dans un PC, consiste à déterminer l emplacement du PC. C est la raison pour laquelle la trame Ethernet est utilisée dans un univers local, où il est possible de diffuser la trame à l ensemble des récepteurs, le récepteur de destination reconnaissant son adresse et gardant la copie reçue. Pour utiliser la trame Ethernet dans de grands réseaux, il faut soit trouver une autre façon d interpréter l adresse sur 6 octets, soit ajouter une adresse complémentaire. Figure 4. Format de la trame Ethernet. 8

9 Les techniques de transfert La commutation de circuits Un circuit peut être comparé à un tuyau placé entre un émetteur et un récepteur. Ce tuyau peut être constitué de fils métalliques, de fibre optique ou d onde hertzienne. Le circuit n appartient qu aux deux entités qui communiquent. Le circuit le plus simple correspond à un tuyau posé entre deux points. Appelons-le circuit élémentaire. Il est possible de réaliser des circuits plus complexes en ajoutant des circuits élémentaires les uns derrière les autres. Cela donne un nouveau tuyau, dans lequel les différentes parties peuvent être réalisées à partir de matériaux différents (métal, fibre, fréquence). Le circuit doit être ouvert pour que les informations puissent transiter. Il reste ouvert jusqu au moment où l un des deux participants interrompt la communication. Cela a pour effet de relâcher les ressources affectées à la réalisation du circuit. Si les deux correspondants n ont plus de données à se transmettre pendant un certain temps, la liaison reste inutilisée, et les ressources ne peuvent être employées par d autres utilisateurs. La commutation de circuits désigne le mécanisme consistant à rechercher les différents circuits élémentaires pour réaliser un circuit plus complexe. Cette opération se réalise grâce à la présence de nœuds, appelés commutateurs de circuits ou autocommutateurs, dont le rôle consiste à choisir un tuyau libre en sortie pour le rabouter au tuyau entrant, permettant ainsi de mettre en place le circuit nécessaire à la communication entre deux utilisateurs. Un réseau à commutation de circuits consiste en un ensemble d équipements, les autocommutateurs, et de liaisons interconnectant ces autocommutateurs, dont le but consiste à mettre en place des circuits à la demande des utilisateurs. Un tel réseau est illustré à la figure 5. Pour mettre en place un circuit, il faut propager un ordre demandant aux autocommutateurs de mettre bout à bout des circuits élémentaires. Ces commandes et leur propagation s appellent la signalisation. La signalisation peut être dans la bande ou hors de la bande. Une signalisation dans la bande indique que la commande d ouverture d un circuit transite d un autocommutateur à un autre en utilisant le circuit ouvert à la demande de l utilisateur. La construction du circuit se fait par la propagation d une commande dotée de l adresse du destinataire (par exemple, le numéro de téléphone qui a été composé sur le cadran) et empruntant le circuit en cours de construction. La signalisation hors bande indique le passage de la commande de signalisation dans un réseau différent du réseau à commutation de circuits dont elle est issue. Ce réseau externe, appelé réseau sémaphore, relie tous les autocommutateurs entre eux de façon que la commande d ouverture puisse transiter d un autocommutateur à un autre. Ces deux types de signalisation sont illustrés à la figure 6. 9

10 Figure 5. Réseau à commutation de circuits. Figure 6. Signalisation dans la bande et signalisation hors bande. Les réseaux sémaphores modernes Les réseaux à commutation de circuits actuels utilisent une signalisation encore améliorée. La demande d ouverture de circuit n établit pas tout de suite le circuit. Elle est d abord transmise vers le récepteur par le réseau sémaphore de façon soit à déclencher la sonnerie d un téléphone, soit à s apercevoir que le destinataire est occupé. Dans ce dernier cas, une commande de retour part vers l émetteur par le réseau sémaphore pour déclencher la tonalité d occupation. Lorsque le récepteur décroche son téléphone, une commande de signalisation repart, mettant en place le circuit. On voit ainsi que l utilisation d un réseau sémaphore, c est-à-dire d une signalisation hors bande, permet d utiliser beaucoup mieux les circuits disponibles. Dans les anciens réseaux téléphoniques, avec leur signalisation dans la bande, il fallait quelques secondes pour mettre en place le circuit et s apercevoir, par exemple, que le destinataire était occupé, d où encore quelques secondes pour détruire le circuit inutile. Par le réseau sémaphore, cette opération s effectue en moins de 500 ms, avec deux commandes acheminées et en n utilisant aucun circuit. 10

11 Le transfert de paquets Cette section décrit brièvement comment les informations sont paquétisées et les paquets acheminés par un réseau de transfert contenant des nœuds. Le transfert de paquets correspond à la technique utilisée pour réaliser cet acheminement. Deux méthodes principales sont mises en œuvre pour cela : le routage et la commutation. Lorsque le routage est choisi, les nœuds s appellent des routeurs, et le réseau correspond à un réseau à routage de paquets. Lorsque le choix porte sur la commutation, les nœuds s appellent des commutateurs et le réseau correspond à un réseau à commutation de paquets. Le rôle d un nœud de transfert peut se résumer à trois fonctions : l analyse de l en-tête du paquet et sa traduction ; la commutation ou routage vers la bonne ligne de sortie ; la transmission des paquets sur la liaison de sortie choisie. Un nœud de transfert, qui peut être un commutateur ou un routeur, est illustré à la figure 7. Le schéma indique notamment le choix à effectuer par la file d entrée du nœud pour diriger au mieux les paquets vers l une des trois files de sortie de cet exemple. Figure 7. Un nœud de transfert. La première file d attente du nœud de transfert examine l en-tête de chaque paquet pour identifier le port de sortie. Cette première file d attente est parfois appelée file de commutation puisque les paquets sont, en quelque sorte, commutés vers une ligne de sortie. Il est toutefois préférable d appeler cette fonction un transfert, de façon à ne pas confondre routeur et commutateur. Les paquets sont donc transférés individuellement, et toutes les fonctions du nœud de transfert sont effectuées au rythme du paquet. Il existe une grande diversité de solutions permettant de réaliser un nœud de transfert. Dans tous les cas, il faut réaliser une fonction de stockage, qui peut se trouver à l entrée, à la sortie ou le long de la chaîne de transfert. Un débat sans fin oppose les mérites respectifs des routeurs et des commutateurs parce qu ils symbolisent deux manières opposées d acheminer l information à l intérieur d un réseau maillé. Les deux solutions présentent bien sûr des avantages et des inconvénients. Parmi les avantages, citons notamment la souplesse pour le routage et la puissance pour la commutation. Les techniques de transfert de l ATM ou du relais de trames utilisent une commutation. Internet préfère le routage. Ethernet se place entre les deux, avec un routage quasiment fixe, qui ressemble à une commutation, d où le nom de commutation Ethernet. Les routeurs Dans un routeur, le paquet qui arrive doit posséder l adresse complète du destinataire, de sorte que le nœud puisse décider de la meilleure ligne de sortie à choisir pour l envoyer vers un nœud suivant. Une décision de routage survient donc, consistant à aller consulter une table de routage, dans laquelle sont répertoriées toutes les adresses susceptibles d être atteintes sur le réseau. La décision de router prend du temps : non seulement il faut trouver la bonne ligne de la table de routage correspondant à l adresse du destinataire, mais, surtout, il faut gérer cette table de routage, c est-à-dire la maintenir à jour pour que les routes soient les meilleures possibles. 11

12 Les différents types d adresses Une adresse complète correspond à l adresse d un utilisateur du réseau, et plus généralement à un moyen pour déterminer où se trouve cet utilisateur. Une adresse téléphonique désigne un utilisateur fixe ou mobile, mais la mobilité ne permet plus de déterminer l emplacement de l émetteur. L adresse Internet est une adresse d utilisateur qui ne permet de déterminer que très partiellement l emplacement géographique de l utilisateur. Le routage est une solution de transfert de l information agréable et particulièrement flexible, qui permet aux paquets de contourner les points du réseau en congestion ou en panne. Le paquet possède en lui tout ce qu il lui faut pour continuer sa route seul. C est la raison pour laquelle on appelle parfois les paquets des datagrammes. Le routage peut poser des problèmes de différents ordres. Un premier inconvénient vient de la réception des paquets par le récepteur dans un ordre qui n est pas forcément celui de l envoi par l émetteur. En effet, un paquet peut en doubler un autre en étant aiguillé, par exemple, par une route plus courte, découverte un peu tardivement à la suite d une congestion. Un deuxième inconvénient provient de la longueur de l adresse, qui doit être suffisamment importante pour pouvoir représenter tous les récepteurs potentiels du réseau. La première génération du protocole Internet, IPv4, n avait que 4 octets pour coder l adresse, tandis que la seconde, IPv6, en offre 16. La troisième difficulté réside dans la taille de la table de routage. Si le réseau a beaucoup de clients, le nombre de lignes de la table de routage peut être très important, et de nombreux paquets de supervision sont nécessaires pour la maintenir à jour. Pour réaliser des routages efficaces, il faut essayer de limiter le nombre de lignes des tables de routage nous verrons qu il en va de même pour les tables de commutation, si possible à une valeur de l ordre de à , ces valeurs semblant être le gage d une capacité de routage appréciable. Les commutateurs Les commutateurs acheminent les paquets vers le récepteur en utilisant des références, que l on appelle aussi identificateurs, étiquettes ou «labels», de circuit ou de chemin. Les tables de commutation sont des tableaux, qui, à une référence, font correspondre une ligne de sortie. Noter que seules les communications actives entre utilisateurs comportent une entrée dans la table de commutation. Cette propriété limite la taille de la table. De façon plus précise, le nombre de lignes d une table de commutation est égal à 2 n, n étant le nombre d éléments binaires donnant la référence. L avantage de la technique de commutation provient de la puissance offerte pour commuter les paquets du fait de l utilisation de références. Ces dernières réduisent la taille de la table de commutation, car seules les références actives y prennent place. De surcroît, le nœud n a pas à se poser de questions sur la meilleure ligne de sortie, puisqu elle est déterminée une fois pour toutes. Un autre avantage de cette technique vient de ce que la zone portant la référence demande en général beaucoup moins de place que l adresse complète d un destinataire. Par exemple, la référence la plus longue, celle de l ATM, utilise 28 bits contre 16 octets pour l adresse IPv6). La difficulté engendrée par les commutateurs est liée au besoin d ouvrir puis de refermer les chemins ainsi que les références posées pour réaliser ces chemins. Pour cela, il faut faire appel à une signalisation du même type que celle mise au point pour les réseaux à commutation de circuits. Un paquet de signalisation part de l émetteur en emportant l adresse complète du récepteur. Ce paquet contient également la référence de la première liaison utilisée. Lorsque ce paquet de commande arrive dans le premier nœud à traverser, il demande à la table de routage du nœud de lui indiquer la bonne ligne de sortie. On voit donc qu un commutateur fait aussi office de routeur pour le paquet de signalisation et qu il doit comporter en son sein les deux systèmes intégrés. Le temps nécessaire pour ouvrir la route lors de la signalisation n est pas aussi capital que le temps de transfert des paquets sur cette route : le temps pour mettre en communication deux correspondants n a pas les mêmes contraintes que le temps de traversée des paquets eux-mêmes. Par exemple, on peut prendre deux secondes pour mettre en place un circuit téléphonique, mais il est impératif que les paquets traversent le réseau en moins de 300 ms. Le fonctionnement d une commutation montre toute son efficacité lorsque le flot de paquets à transmettre est important. A l inverse, le routage est plus efficace si le flot est court. 12

13 Chemin/Circuit virtuel L itinéraire déterminé par les références s appelle un chemin ou circuit virtuel, par similitude avec un circuit classique. Les paquets transitent toujours par le même chemin, les uns derrière les autres, comme sur un circuit, mais le circuit est dit virtuel parce que d autres utilisateurs empruntent les mêmes liaisons et que les paquets doivent attendre qu une liaison se libère avant de pouvoir être émis. La figure 8 illustre un circuit virtuel. Lors d une panne d une ligne ou d un nœud, un reroutage intervient pour redéfinir un chemin. Ce reroutage s effectue à l aide d un paquet de signalisation, qui met en place les nouvelles références que doivent suivre les paquets du circuit virtuel qui a été détruit. En règle générale, l état d un circuit virtuel est spécifié en «dur» (hard-state). Cela signifie que le circuit virtuel ne peut être fermé qu explicitement. Tant qu une signalisation ne demande pas la fermeture, le circuit virtuel reste ouvert. La même technique, mais avec des états «mous» (soft-state) que l on se gardera de considérer comme un circuit virtuel, même si leurs propriétés sont identiques, détruit automatiquement les références et, par conséquent, le chemin, si ce dernier n est pas utilisé pendant un temps déterminé au départ. Si aucun client n utilise le chemin, il doit, pour rester ouvert, être rafraîchi régulièrement : un paquet de signalisation spécifique indique aux nœuds de garder encore valables les références. Figure 8. Un circuit virtuel. La réservation en Soft-State Les futurs réseaux Internet utiliseront sûrement ce mécanisme de chemin en Soft-State. En effet, à la signalisation ouvrant la route peut être ajoutée une réservation partielle de ressources. Cela ressemble presque à une commutation de circuits, sauf que, au lieu de réserver complètement les ressources nécessaires à la mise en place du circuit, on réserve seulement partiellement ces ressources en espérant que, statistiquement, tout se passe bien. Cette probabilité est évidemment plus grande que si aucune ressource n était réservée. Le routage-commutation On constate depuis quelque temps une tendance à superposer dans un même équipement un commutateur et un routeur. La raison à cela est que certaines applications demandent plutôt un routage, tandis que d autres réclament une commutation. Par exemple, la navigation dans une base de données Web distribuée au niveau mondial est préférable dans un environnement routé. En revanche, le transfert d un gros fichier s adapte mieux à une commutation. Ces constatations ont incité beaucoup d industriels à optimiser l acheminement des paquets en proposant des solutions mixtes. Les routeurs-commutateurs présentent une architecture double, avec une partie routeur et une partie commutateur. L application choisit si son flot doit transiter via une commutation ou un routage. Les routeurs-commutateurs doivent donc gérer pour cela à la fois un protocole de routage et un protocole de commutation, ce qui a l inconvénient d augmenter sensiblement le prix de ces équipements. 13

14 Les différents types de routeurs-commutateurs En règle générale, les routeurs-commutateurs utilisent une commutation de type ATM ou Ethernet et un routage de type IP. Cela se traduit par des nœuds complexes, aptes à utiliser plusieurs politiques de transfert de paquets. Les routeurs-commutateurs sont aussi appelés des LSR (Label Switch Router). Chaque grand équipementier propose sa propre solution pour intégrer les deux techniques simultanément, d où le nombre de noms relativement différents affectés à cette technologie : IP-Switch, Tag-switch, commutateur ARIS, etc. L IETF, organisme de normalisation du monde Internet, a pris les choses en main pour essayer de faire converger toutes ces solutions et a donné naissance au protocole MPLS (MultiProtocol Label Switching). Une question soulevée par les réseaux à transfert de paquets consiste à se demander si l on peut réaliser une commutation de circuits sur une commutation de paquets? Cette solution est en général difficile, quoique possible. Supposons que l on soit capable de limiter le temps de traversée d un réseau à transfert de paquets à une valeur T. Les données provenant du circuit sont encapsulées dans un paquet, qui entre lui-même dans le réseau pourvu de sa date d émission t. À la sortie, le paquet est conservé jusqu à la date t + T. Les données du paquet sont ensuite remises sur le circuit, qui est ainsi reconstitué à l identique de ce qu il était à l entrée. Toute la difficulté consiste à assurer un délai de traversée borné par T, ce qui est en général impossible sur un réseau classique à transfert de paquets. Des solutions à venir devraient introduire des contrôles et des priorités pour garantir un délai de transport majoré par un temps acceptable pour l application. Dans la future génération d Internet, Internet NG, ou Internet Next Generation, la commutation de cellules et le transfert de paquets IP incorporeront des techniques de ce style pour réaliser le transport de tous les types d informations. Le transfert de trames et de cellules Historiquement, les réseaux à commutation de circuits ont été les premiers à apparaître : le réseau téléphonique en est un exemple. Le transfert de paquets a pris la succession pour optimiser l utilisation des lignes de communication dans les environnements informatiques. Récemment, deux nouveaux types de commutation, le transfert de trames et le transfert de cellules, sont apparus. Apparentés à la commutation de paquets, dont ils peuvent être considérés comme des évolutions, ils ont été mis au point pour augmenter les débits sur les lignes et prendre en charge des applications multimédias. Le réseau de transmission comporte des nœuds de commutation ou de routage, qui se chargent de faire progresser la trame ou la cellule vers le destinataire. La commutation de trames se propose d étendre la commutation de paquets. La différence entre un paquet et une trame est assez ténue, mais elle est importante. Une trame est un paquet dont on peut reconnaître le début et la fin par différents mécanismes. Un paquet doit être mis dans une trame pour être transporté. En effet, pour envoyer des éléments binaires sur une ligne de communication, il faut que le récepteur soit capable de reconnaître où commence et où finit le bloc transmis. La commutation de trames consiste à commuter des trames dans le nœud, ce qui a l avantage de pouvoir les transmettre directement sur la ligne, juste après les avoir aiguillées vers la bonne porte de sortie. Dans une commutation de paquets, au contraire, le paquet doit d abord être récupéré en décapsulant la trame qui a été transportée sur la ligne, puis la référence doit être examinée afin de déterminer, en se reportant à la table de commutation, la ligne de sortie adéquate. Il faut ensuite encapsuler de nouveau dans une trame le paquet pour émettre ce dernier vers le nœud suivant. La commutation de trames présente l avantage de ne remonter qu au niveau trame au lieu du niveau paquet. Pour cette raison, les commutateurs de trames sont plus simples, plus performants et moins chers à l achat que les commutateurs de paquets. Plusieurs catégories de commutation de trames ont été développées en fonction du protocole de niveau trame choisi. Les deux principales concernent le relais de trames et la commutation Ethernet. Dans le relais de trames, on a voulu simplifier au maximum la commutation de paquets. Dans la commutation Ethernet, on utilise la trame Ethernet comme bloc de transfert. De ce fait, l adressage provient des normes de l environnement Ethernet. Cette commutation de trames peut être considérée comme une technique intermédiaire en attendant soit l arrivée des techniques à commutation de cellules, soit des extensions des techniques utilisées dans le réseau Internet. La commutation de cellules est une commutation de trames très particulière, propre aux réseaux ATM, dans lesquels toutes les trames possèdent une longueur fixe de 53 octets. Quelle que soit la taille des données à transporter, la cellule occupe toujours 53 octets. Si les données forment un bloc de plus de 53 octets, un 14

15 découpage est effectué, et la dernière cellule n est pas complètement remplie. Plus précisément, la cellule comporte 48 octets de données et 5 octets de supervision. Le mot commutation indique la présence d une référence dans l en-tête de 5 octets. Cette référence tient sur 24 ou 28 octets, suivant l endroit où l on émet : d une machine utilisateur vers un nœud de commutation ou d un nœud de commutation vers un autre nœud de commutation. Les techniques de transfert hybrides Les différentes méthodes de transfert présentées dans ce support de cours peuvent se superposer pour former des techniques de transfert hybrides. En général, les superpositions concernent l encapsulation d un niveau paquet dans un niveau trame. Le protocole de niveau trame s appuie essentiellement sur une commutation et celui de niveau paquet sur un routage. Cette solution permet de définir des nœuds de type routeur-commutateur. Si l on remonte au niveau paquet, un routage a lieu ; si l on ne remonte qu au niveau trame, une commutation est effectuée. La figure 9 illustre une architecture hybride de routeurs-commutateurs. Les données remontent jusqu au niveau paquet pour être routées ou bien au niveau trame pour être commutées. Le choix de remonter au niveau trame ou au niveau paquet dépend en général de la longueur du flot de paquets d un même utilisateur. Lorsque le flot est court, comme dans une navigation sur le World-Wide Web, chaque paquet détermine par lui-même son chemin. Il faut aller rechercher l adresse dans le paquet pour pouvoir le router. En revanche, lorsque le flot est long, il est intéressant de mettre en place des références dans les nœuds pour commuter les paquets du flot. Le premier paquet est en général routé, et il pose des références pour les trames suivantes, qui sont alors commutées. On peut très bien envisager un routage de niveau trame et une commutation de niveau paquet. Dans ce cas, certaines informations remontent au niveau paquet pour être commutées, alors que d autres peuvent être routées directement au niveau trame. Ce cas de figure peut se trouver dans les réseaux qui ont une double adresse, par exemple, une adresse complète de niveau trame et une référence pour le niveau paquet. Lorsqu une trame arrive dans un nœud, celui-ci récupère l adresse de niveau trame. Si l adresse de ce niveau est connue, le routage peut s effectuer. En revanche, si l adresse de niveau 2 ne correspond pas à une adresse connue du nœud, il est possible de décapsuler la trame pour récupérer le paquet et d examiner la référence de ce niveau déterminant la direction à prendre. Il en est ainsi des réseaux locaux Ethernet, qui, outre l adresse de niveau trame, portent des paquets X.25 munis d une référence de niveau paquet. Figure 9. Une architecture hybride de routeurs-commutateurs. 15

16 Les réseaux télécoms : ATM et MPLS Les réseaux à intégration de services Du début des années 70 jusqu à la fin des années 90, les services de transmission de données se développent sur le principe des réseaux spécialisés : à un usage correspond un réseau spécifique. L utilisateur qui a besoin de communiquer avec chacun de ces réseaux est obligé d avoir autant de raccordements que de réseaux ou d applications à atteindre. Cette multitude de raccordements différents et indépendants n est optimale ni du point de vue de l utilisateur, ni du point de vue de l exploitant de télécommunications. De cette constatation naît le concept d intégration de services. Le RNIS bande étroite correspond à une évolution du réseau téléphonique. Au début des années 80, le réseau téléphonique achève sa numérisation : toutes les conversations téléphoniques sont numérisées à l aide d un codec en entrée du réseau, sous la forme de flots à 64 Kbit/s. Cette numérisation permet d utiliser les lignes numériques à 64 Kbit/s à d autres fins que pour le simple service téléphonique. Le RNIS bande étroite n est pas un réseau supplémentaire entrant en concurrence avec les réseaux existants, comme le téléphone traditionnel, les réseaux X.25 ou les liaisons spécialisées. C est la réutilisation du réseau existant, devenu numérique, pour introduire des services de type informatique. La principale évolution concerne d ailleurs la partie du réseau qui dessert l utilisateur, le réseau d accès, devenant également numérique pour permettre la continuité numérique d un utilisateur émetteur vers un utilisateur récepteur. Le RNIS bande étroite correspond avant tout à une interface d accès universel, que l on appelle l interface S, entre l utilisateur et le commutateur de l opérateur. A partir du commutateur de l opérateur, les informations se dirigent vers un sous-réseau correspondant au type de flux à transmettre. Le réseau de signalisation correspond au réseau physique qui transporte les commandes du réseau. Cette architecture est illustrée à la figure 10. Pour échanger des messages avec le commutateur, un protocole de liaison est mis en œuvre, dont le rôle est d assurer la transmission de messages sans erreur entre le réseau et le client. Ce protocole, le LAP-D, fait partie de la famille HDLC. Le RNIS large bande part d un principe totalement différent de celui du RNIS bande étroite. Pour gagner en coût, il consiste à multiplexer l ensemble des informations voix, données et vidéo sur un seul et même réseau. La difficulté provient de la technique de transfert à adopter, qui doit à la fois tenir compte du temps réel, d importants débits et plus généralement d une qualité de service dépendant de l application. De plus, cette technique de transfert doit permettre de très hauts débits, d où le nom de large bande. 16

17 Figure 10. Architecture du RNIS bande étroite. Les avantages d un réseau large bande ayant une seule technique de transfert sont multiples : Investissements et coûts d exploitation et de maintenance inférieurs à ceux du RNIS bande étroite. En effet, bien que le RNIS bande étroite offre une interface unique d accès, l interface S, les services doivent tenir compte des sous-interfaces avec les canaux B et D : une sous-interface en mode circuit et une sous-interface en mode paquet, ces deux sousinterfaces restant disjointes. Utilisation optimale des ressources disponibles pour la gestion dynamique du partage des ressources en fonction des besoins. Forte capacité d adaptation aux nouveaux besoins des utilisateurs. Le RNIS large bande offre, d une part, des services qui lui sont propres et doit, d autre part, assurer la continuité des services offerts par le RNIS bande étroite. Le RNIS large bande est ainsi capable de supporter tous les types de services et d applications, avec des contraintes variées de débit et de qualité de service. L évolution vers le RNIS large bande a été décidée pour répondre à la demande croissante de services haut débit. Son déploiement a pu commencer grâce à l émergence de technologies telles que la transmission par fibre optique, qui permet d atteindre plusieurs gigabits par seconde, les équipements de commutation rapide, pour suivre le rythme de la fibre optique, et l arrivée de techniques rapides sur le réseau d accès. Deux grandes méthodes se sont affrontées pendant les années 80 pour devenir la norme de transport des réseaux RNIS large bande : le transfert STM (Synchronous Transfer Mode) et le transfert ATM (Asynchronous Transfer Mode). Le mode de transfert synchrone temporel, ou STM, est fondé sur le multiplexage temporel et sur la commutation de circuits. STM (Synchronous Transfer Mode) Le mode de transfert STM a longtemps été considéré comme la solution adéquate pour les réseaux RNIS large bande. Ce mode de transfert découpe le temps en trame, chaque trame se découpant à son tour en tranches, elles-mêmes allouées aux utilisateurs. Une même tranche de toutes les trames qui passent peut être assignée à un appel, ce dernier étant identifié par la position de la tranche. Plus le débit demandé par un utilisateur est élevé, et plus le besoin de se voir allouer plusieurs tranches est important. La technique STM jouit d une excellente réputation pour les services à débit constant. En revanche, la bande passante pour les services à débit variable est gaspillée. Cette solution est illustrée à la figure 11. Figure 11. La méthode de transfert STM. La technique ATM (Asynchronous Transfer Mode), fondée sur le multiplexage temporel asynchrone et sur la commutation de paquets, permet une meilleure utilisation des ressources lors du transport de données 17

18 asynchrones. L information est transportée par des cellules dont la taille est fixe. Ces cellules sont transmises à l intérieur d un circuit virtuel. La différence fondamentale entre les modes ATM et STM réside dans la manière d allouer les tranches de temps aux machines terminales. L ATM utilise une technique asynchrone. Les services à débit variable peuvent ainsi être pris en charge par l ATM sans gaspillage de bande passante. Les critères d efficacité et de flexibilité ont été déterminants lors du choix de l ATM comme mode de transfert pour les réseaux télécoms du futur. Pour améliorer les performances des applications à débit variable, les techniques de commutation ont été modifiées dans les directions suivantes : pas de contrôle d erreur sur le champ d information ; pas de contrôle de flux au niveau de la cellule ; intégrité du séquencement des cellules ; bloc d information de longueur fixe (cellule) ; routage par un circuit virtuel en mode avec connexion. L utilisation d une longueur fixe pour les cellules et les fonctions simplifiées permet d effectuer une commutation de cellules à très haut débit. Les dernières évolutions du monde IP introduisent tout un ensemble de protocoles destinés à favoriser la qualité de service. C est là un changement de cap considérable par rapport à la première génération, qui se contentait d un service best effort. La deuxième génération des réseaux IP peut s imposer dans ce sens et œuvrer en faveur de son choix, à la place de l ATM, dans les réseaux large bande. Les gigarouteurs et les technologies rapides de transport des paquets IP, qu il s agisse de POS (Packet Over Sonet) ou de WDM (Wavelength Division Multiplexing), forment l ossature de ces futurs réseaux large bande. SONET (Synchronous Optical NETwork) Proposée par les Américains, la norme SONET n a d abord concerné que l interconnexion des réseaux téléphoniques des grands opérateurs (PTT, grands opérateurs américains, etc.). La difficulté de cette norme résidait dans l interconnexion de lignes de communication qui ne présentaient pas du tout les mêmes standards en Europe, au Japon et aux Amériques. La hiérarchie des débits étant également différente sur les trois continents, il a fallu trouver un compromis pour le niveau de base. C est finalement un débit à 51,84 Mbit/s qui l a emporté pour former le premier niveau de SONET, appelé STS-1 (Synchronous Transport Signal, level 1), les niveaux situés au-dessus du niveau 1 (STS-N) étant des multiples du niveau de base. Sonet décrit la composition d une trame synchrone émise toutes les 125 µs. La longueur de cette trame dépend de la vitesse de l interface. Ces diverses valeurs sont présentées dans le tableau ci-dessous et classées suivant la rapidité du support optique OC (Optical Carrier). OC-1 51,84 Mbit/s OC-3 155,52 Mbit/s OC-9 466,56 Mbit/s OC ,08 Mbit/s OC ,16 Mbit/s OC ,32 Mbit/s OC ,64 Mbit/s OC ,28 Mbit/s La trame SONET comprend, dans les trois premiers octets de chaque rangée, des informations de synchronisation et de supervision. Les cellules ATM ou les paquets IP sont émis à l intérieur de la trame SONET. L instant de début de l envoi d une cellule ou d un paquet ne correspond pas forcément au début de la trame SONET et peut se situer n importe où dans la trame. Des bits de supervision précèdent ce début de trame, de sorte que l on ne perde pas de temps pour l émission d une cellule ou d un paquet. 18

19 Les réseaux ATM La technologie de transfert ATM a été choisie en 1988 pour réaliser le réseau de transport du RNIS large bande. L ATM désigne un mode de transfert asynchrone, utilisant des trames spécifiques et faisant appel à la technique de multiplexage asynchrone par répartition dans le temps. Le flux d information multiplexé est structuré en petits blocs, ou cellules. Ces dernières sont assignées à la demande, selon l activité de la source et les ressources disponibles. La commutation de cellules est une commutation de trames assez particulière, dans laquelle toutes les trames possèdent une longueur à la fois constante et très petite. La cellule est formée d exactement 53 octets, comprenant 5 octets d en-tête et 48 octets de données. Sur les 48 octets provenant de la couche supérieure, jusqu à 4 octets peuvent concerner la supervision (voir figure 12). Les 5 octets de supervision sont détaillés à la figure 13. Figure 12. La cellule ATM. La longueur de la zone de données de 48 octets est le résultat d un accord entre les Européens, qui souhaitaient 32 octets, et les Américains, qui en désiraient 64. Figure 13. Les octets d en-tête de la cellule ATM. La très faible longueur de la cellule est facilement explicable. Prenons pour cela l exemple de la transmission de la parole téléphonique, qui demande une liaison de 64 Kbit/s. C est une application isochrone, qui possède les deux contraintes suivantes : Une synchronisation très forte des données : un octet part de l émetteur toutes les 125 µs, et les octets doivent être remis au codeur-décodeur de l autre extrémité toutes les 125 µs. 19

20 Un délai de propagation qui doit rester inférieur à 28 ms si l on veut éviter tous les problèmes liés à la transmission de signaux sur une longue distance (suppression des échos, adaptation, etc.). Le temps de transit des octets pour la parole sortant d un combiné téléphonique se décompose de la façon suivante : Un temps de remplissage de la cellule par les octets qui sortent du combiné téléphonique toutes les 125 µs. Il faut donc exactement 6 ms pour remplir la cellule de 48 octets de longueur. Un temps de transport de la cellule dans le réseau. Encore 6 ms pour vider la cellule à l extrémité, puisque l on remet au combiné téléphonique un octet toutes les 125 µs. Comme le temps total ne doit pas dépasser 28 ms, on voit que, si l on retranche le temps aux extrémités, il n y a plus que 16 ms de délai de propagation dans le réseau lui-même. En supposant que le signal soit transmis sur un câble électrique à la vitesse de km/s, la distance maximale que peut parcourir un tel signal est de km. Cette distance peut bien évidemment être augmentée si l on ajoute des équipements adaptés pour la suppression des échos, l adaptation, etc. Comme le territoire nord-américain est particulièrement étendu, il a fallu, aux États-Unis, mettre en place tous ces types de matériels dès les premières générations de réseaux téléphoniques. Les Américains ont préconisé une meilleure utilisation de la bande passante du RNIS large bande par l allongement de la zone de données des cellules par rapport à la partie supervision. En Europe, pour éviter d avoir à adapter les réseaux terrestres, on aurait préféré une taille de cellule plus petite, de 32 voire de 16 octets, de façon à gagner du temps aux extrémités. Ces contraintes sont illustrées à la figure 14. Figure 14. Les contraintes de propagation du signal dans un réseau ATM. Caractéristiques des réseaux ATM La première caractéristique importante des réseaux ATM est l utilisation du mode avec connexion pour la transmission des cellules. Une cellule n est transmise que lorsqu un circuit virtuel est ouvert, ce circuit virtuel étant marqué à l intérieur du réseau par des références laissées dans chaque nœud traversé. La structure de la zone de supervision est illustrée à la figure 13. Elle comporte tout d abord deux interfaces différentes, suivant que la cellule provient de l extérieur ou passe d un nœud de commutation à un autre à l intérieur du réseau : l interface NNI (Network-Node Interface), se situant entre deux nœuds du réseau ; l interface UNI (User Network Interface), permettant l entrée ou la sortie du réseau. La première partie de la zone de supervision comporte deux valeurs : le numéro VCI (Virtual Channel Identifier, ou identificateur de voie virtuelle) et le numéro VPI (Virtual Path Identifier, ou identificateur de conduit virtuel). Ces numéros identifient une connexion entre deux extrémités du réseau. L adjonction de ces deux numéros correspond à la référence du circuit virtuel, à l instar de ce qui se passe dans la norme X.25 de niveau 3. En d autres termes, la référence identifiant le circuit virtuel comporte deux parties : le numéro de conduit virtuel (Virtual Path) et le numéro de voie virtuelle (Virtual Channel). 20

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

réseaux Cours et exercices

réseaux Cours et exercices Initiation aux réseaux Cours et exercices Initiation aux réseaux Cours et exercices Guy Pujolle EDITIONS EYROLLES 61, Bld Saint-Germain 75240 Paris cedex 05 www.editions-eyrolles.com Éditeur délégué :

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Chapitre 12 Exercice 1 (voir énoncé page 278 du livre)

Chapitre 12 Exercice 1 (voir énoncé page 278 du livre) Chapitre 12 Exercice 1 (voir énoncé page 278 du livre) [a] Les PC A et B doivent avoir une carte ATM pour accéder au réseau ATM. Comme les PC travaillent sous le protocole, les paquets doivent être transportés

Plus en détail

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition

Guy Pujolle. Cours. réseaux. télécoms. Avec exercices corrigés. Avec la contribution de Olivier Salvatori. 3 e édition Guy Pujolle Cours réseaux et télécoms Avec exercices corrigés Avec la contribution de Olivier Salvatori 3 e édition Groupe Eyrolles, 2000, 2004, 2008, ISBN : 978-2-212-12414-9 C O U R S Introduction aux

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Téléphonie. sur IP. L a u r e n t O u a k i l. G u y P u j o l l e. A v e c l a c o n t r i b u t i o n d e O l i v i e r S a l v a t o r i

Téléphonie. sur IP. L a u r e n t O u a k i l. G u y P u j o l l e. A v e c l a c o n t r i b u t i o n d e O l i v i e r S a l v a t o r i Téléphonie sur IP L a u r e n t O u a k i l G u y P u j o l l e A v e c l a c o n t r i b u t i o n d e O l i v i e r S a l v a t o r i Groupe Eyrolles, 2007, ISBN : 978-2-212-12099-8 1 Problématiques

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Chapitre 1 : Introduction aux réseaux informatiques

Chapitre 1 : Introduction aux réseaux informatiques Chapitre 1 : Z:\Polys\Internet RES0\01.Intro.fm - 9 janvier 2014 10:10 Plan - 1. Introduction p16-2. Structure des réseaux informatiques p17-3. Les supports de communication p19-4. Caractéristiques de

Plus en détail

Introduction aux réseaux informatiques

Introduction aux réseaux informatiques Introduction aux réseaux informatiques Un réseau informatique (computer network) est un système de communication (ensemble matériel + logiciel) qui permet à un ensemble d ordinateurs (au sens large) d

Plus en détail

Introduction aux réseaux de Communications

Introduction aux réseaux de Communications RESEAUX et TELECOMMUNICATIONS Ahmed Mehaoua Professeur Université de Paris 5 Ahmed Mehaoua 2006 Partie 1 : Introduction aux réseaux de Communications Ahmed Mehaoua 2006 - page 2 PLAN Bibliographie Qu est

Plus en détail

Les Réseaux Télécoms à Hauts débits

Les Réseaux Télécoms à Hauts débits Les Réseaux Télécoms à Hauts débits Ahmed Mehaoua 1999 - page 1 PLAN RTC : Le Réseau Téléphonique Commuté RNIS Le Réseau Numérique à Intégration de Services à large bande Ahmed Mehaoua 1999 - page 2 1

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée :

Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : 1. Les codecs Pour pouvoir utiliser les mêmes liaisons que les autres données, sur le réseau du FAI, la voix est multiplexée : Pour être ainsi transportée, sous forme de paquets, la voix doit être numérisée

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

RESEAU NUMERIQUE SYNCHRONE

RESEAU NUMERIQUE SYNCHRONE POSITIONNEMENT DES OPERATEURS Internet FRAD X25 ATM 1 TELECOMS : QUELLES SOLUTIONS APPORTER? RESEAU ANALOGIQUE RESEAU NUMERIQUE PLESIOCHRONE RESEAU NUMERIQUE SYNCHRONE 2 1 COMPRENDRE L EXPLOITATION D UN

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

Module Bases des Réseaux

Module Bases des Réseaux Module Bases des Réseaux Université Paris-Sud Véronique Vèque Partie 1 : Introduction 1 Plan de la remise à niveau 1. Introduction des réseaux de communication 2. Typologie des réseaux 3. Architecture

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

RCI. Réseaux et Communication Industrielle. TD n 1

RCI. Réseaux et Communication Industrielle. TD n 1 TD n 1 1 Exercice 1 Soit une image couleur non-compressée de taille 1024 768 pixels, chaque pixel étant composé de 3 octets. s 1 Combien de temps va durer sa transmission sur une liaison : Hertzienne 1.2

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Pile de protocoles TCP / IP

Pile de protocoles TCP / IP Pile de protocoles TCP / IP Fiche de cours La pile de protocoles TCP/IP est le standard de fait le plus utilisé au monde comme ensemble protocolaire de transmission dans les réseaux informatiques. La raison

Plus en détail

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 1 : présentation générale. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 1 : présentation générale Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Définitions et objectifs des réseaux 2 Classification

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage

Réseaux. Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux. IP et routage Réseaux Types de réseaux Caractéristiques Comment ça marche Protocoles Réseaux locaux Interconnection de réseaux IP et routage 1 Introduction aux réseaux informatiques Un réseau informatique (computer

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

Stella MARC-ZWECKER. Téléinformatique 1. Objectifs du cours. Réseaux et Protocoles - L3 info

Stella MARC-ZWECKER. Téléinformatique 1. Objectifs du cours. Réseaux et Protocoles - L3 info Objectifs du cours Réseaux et Protocoles - L3 info Stella MARC-ZWECKER Maître de conférences Dpt. Informatique ULP stella@dpt-info.u-strasbg.fr Mécanismes de base de la transmission des données dans les

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

3 / Pour en savoir plus

3 / Pour en savoir plus 3 / Pour en savoir plus / Fiches techniques / Le dégroupage d une ligne téléphonique P. 38 / Les débits P. 39 / Les équipements à domicile P. 40 / Communications électroniques et accès à la télévision

Plus en détail

1 L accès au haut débit

1 L accès au haut débit 1 L accès au haut débit 1.1 Différents types d accès en fonction des supports 1) Compléter le tableau suivant par : Le nom d une technologie d accès au haut débit utilisant les supports de transmission

Plus en détail

Les Réseaux Informatiques L adressage IP V4 (Internet Protocol Version 4)

Les Réseaux Informatiques L adressage IP V4 (Internet Protocol Version 4) Les Réseaux Informatiques L adressage IP V4 (Internet Protocol Version 4) 1. Origine des réseaux IP Guerre froide : retour en 1962. L'Union Soviétique souhaite implanter des missiles nucléaires à Cuba.

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Les réseaux. 4 e édition. Guy Pujolle ISBN : 2-212-11525-3

Les réseaux. 4 e édition. Guy Pujolle ISBN : 2-212-11525-3 Les réseaux 4 e édition Guy Pujolle ISBN : 2-212-11525-3 CHAPITRE 1 Les réseaux numériques Ce chapitre introduit les techniques utilisées dans les réseaux pour transporter les données d un utilisateur

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 1 ère partie Architecture des réseaux. Reproduction interdite. Sommaire Sommaire...3 Un bref historique...3 Les autoroutes de l information...4 Les types de routes...5 Le

Plus en détail

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1

Réseaux mobiles. UPMC - M1 Réseaux - UE RTEL 1 Réseaux mobiles Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Principes des réseaux cellulaires GSM (Global System for Mobile communications) GPRS (General

Plus en détail

Université Montpellier II. Bibliographie sur le cours UMSIE115

Université Montpellier II. Bibliographie sur le cours UMSIE115 Bibliographie sur le cours UMSIE115 Auteurs Titre Editeur D. BATTU Télécommunications, Principes, Infrastructures et services Dunod Informatiques P. LECOY Technologie des Télécoms Hermes C. SERVIN Télécoms

Plus en détail

ANNEXE 1 : Les normes utilisées en visioconférence.

ANNEXE 1 : Les normes utilisées en visioconférence. ANNEXE 1 : Les normes utilisées en visioconférence. La grande variété de constructeurs de matériel pour la visioconférence a poussé les organismes de normalisation à étudier des recommandations dans ce

Plus en détail

Résaux Téléphoniques Commutation de circuits. Commutateur

Résaux Téléphoniques Commutation de circuits. Commutateur Résaux Téléphoniques Commutation de circuits Commutateur Multiplexage en Fréquence 300 Hz < Les signaux téléphoniques < 3400 Hz groupe 12 voies -> Groupe primaire (ex 60 khz - 108 khz) groupe 5 primaire

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Une infrastructure de réseau de pointe pour l univers multimédia de demain

Une infrastructure de réseau de pointe pour l univers multimédia de demain Une infrastructure de réseau de pointe pour l univers multimédia de demain Patrice Haldemann, Swisscom Fixnet SA 31 octobre 2006 1 La structure Triple Play: 3 domaines Client Maison Infrastructure de réseau

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 10 01 Lisez l exposé. Un participant aux travaux pratiques choisit un câble tel qu il est illustré. Quels raccordements

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Autour de la téléphonie mobile et des antennes

Autour de la téléphonie mobile et des antennes Autour de la téléphonie mobile et des antennes La présente fiche d information contient des informations techniques sur la téléphonie mobile en général et plus spécifiquement sur les antennes. Elle explique

Plus en détail

Réseaux communicants

Réseaux communicants Nom.. Prénom.. Réseaux communicants Technologie 1 Energie transportée / données transportées : Dans une installation électrique, on distingue 2 utilisations de la tension transportée : - la tension pour

Plus en détail

Les Fiches thématiques Jur@tic. la Visio Conférence

Les Fiches thématiques Jur@tic. la Visio Conférence Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés

Plus en détail

Télécommunications pour tous* (*sauf les ingénieurs)

Télécommunications pour tous* (*sauf les ingénieurs) 102-F Télécommunications pour tous* (*sauf les ingénieurs) Eric C. Coll Institut de Formation Teracom www.teracomtraining.com Copyright Le meilleur Institut de de sa formation classe -Teracom depuis 1992

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Année 2010-2011. Introduction. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Année 2010-2011. Introduction. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Contenu et objectifs Partie enseignée par N.B. : Décripter le

Plus en détail

Présentation des réseaux

Présentation des réseaux Deux familles : réseaux d opérateurs et réseaux d entreprise Présentation des réseaux Hub réseau d'opérateur Hub Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseau d entreprise : interconnecte

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Répétitions du Cours d Introduction aux Réseaux Informatiques Contrôles d erreur et de flux François Cantin Département Montefiore Research Unit in Networking Université de Liège Année académique 2008

Plus en détail

Interconnexion des réseaux - Routage

Interconnexion des réseaux - Routage Interconnexion des réseaux - Routage Concept de l interconnexion Équipement de la couche 3 - Domaine de broadcast Détermination du chemin Routage Table de routage Algorithmes de routage statiques et dynamiques

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

1. INTRODUCTION. Un peu d histoire

1. INTRODUCTION. Un peu d histoire 1. INTRODUCTION Avant de nous intéresser aux technologies des réseaux actuelles, il est important de retracer en quelques points l évolution de l outil informatique afin de nous permettre d appréhender

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle 1 Problématiques de la

Plus en détail

COMPOSANTS ET COUCHES

COMPOSANTS ET COUCHES COMPOSANTS ET COUCHES Dans ce chapitre nous nous intéressons d'une part aux composants des réseaux - physiques, - logiques, ainsi qu'à l'architecture des réseaux, essentiellement la - topologie, - conception

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

LIAISON SERIE MODBUS

LIAISON SERIE MODBUS LIAISON SERIE MODBUS 1. INTRODUCTION AU BUS DE TERRAIN MODBUS :... 2 1.1. Généralités :... 2 1.2. Principe général :... 2 2. LIAISON SERIE RS485 :... 3 2.1. Transmission série asynchrone :... 3 2.2. Transmission

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 29 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles

PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles RESEAUX ET SERVICES TELECOM PROGRAMME DETAILLE CERTIFICAT D ENSEIGNEMENT SPECIALISE Accrédité B.A.D.G.E par la Conférence des Grandes Ecoles PROGRAMME TOTAL : 279 h Sur 6 mois ½ environ En Alternance Présentiel,

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS

Cours d histoire VPN MPLS. Les VPN MPLS B. DAVENEL. Ingénieurs 2000, Université Paris-Est Marne la Vallée. B. DAVENEL Les VPN MPLS Les B. DAVENEL Ingénieurs 2000, Université Paris-Est Marne la Vallée B. DAVENEL Les Sommaire 1 2 3 4 B. DAVENEL Les Bibliographie PUJOLLE, Guy. Les réseaux, Quatrième édition, Eyrolles HARDY, Daniel. MALLEUS,

Plus en détail

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types..

Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. Un réseau est.. de tout types.. Généralités sur LES RESEAUX DE TRANSMISSION NUMERIQUE. I Définitions Un réseau est.. de tout types... Les réseaux permettent d offrir des services aussi bien aux entreprises qu aux particuliers (gestion

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Introduction aux réseaux

Introduction aux réseaux 1 1 9 La société moderne utilise de manière permanente différents types de réseaux. Parmi ceux-ci, on peut citer : - Réseaux téléphoniques - Réseaux informatiques (particulier et entreprises/administrations).

Plus en détail

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies

CCNA3.1 Module 1 Chapitre 2. Notions de base sur les réseaux - Topologies CCNA3.1 Module 1 Chapitre 2 Notions de base sur les réseaux - Topologies Réseaux locaux (LAN : Local Area Network) Nés du besoin de partager des données entre services d un même site, Au début des réseaux

Plus en détail

NFA083 Réseau et Administration Web TCP/IP

NFA083 Réseau et Administration Web TCP/IP NFA083 Réseau et Administration Web TCP/IP Sami Taktak sami.taktak@cnam.fr Centre d Étude et De Recherche en Informatique et Communications Conservatoire National des Arts et Métiers Rôle de la Couche

Plus en détail

Montpellier 2013-2014

Montpellier 2013-2014 locaux Montpellier 2013-2014 La notion de réseau Définition Réseaux Réseau informatique: ensemble d équipements informatiques (matériel + logiciel) reliés entre-eux pour échanger ou partager des données.

Plus en détail